Hatás
A hitelesített támadó tetszőleges PHP-kódot futtathat a mögöttes webszerveren: [S1]. Ez lehetővé teszi a teljes rendszer kompromisszumot, beleértve az adatok kiszűrését, a webhely tartalmának módosítását és a tárhelykörnyezeten belüli oldalirányú mozgást [S1].
Kiváltó ok
A biztonsági rés a SPIP-sablon-készítő és fordító összetevőiben található, a [S1]. A rendszer nem tudja megfelelően érvényesíteni vagy megtisztítani az adott sabloncímkéken belüli bevitelt a [S1] feltöltött fájlok feldolgozásakor. Pontosabban, a fordító helytelenül kezeli a INCLUDE vagy INCLURE címkéket a [S1] HTML-fájlokban. Amikor egy támadó hozzáfér ezekhez a feltöltött fájlokhoz a valider_xml műveleten keresztül, a rosszindulatú címkék feldolgozásra kerülnek, ami a PHP kód futtatásához vezet: [S1].
Érintett verziók
- SPIP 3.1.2-es verzió és minden korábbi verzió: [S1].
Kármentesítés
Frissítse a SPIP-et a 3.1.2-nél újabb verzióra a [S1] biztonsági rés megszüntetése érdekében. Győződjön meg arról, hogy a fájlfeltöltési engedélyek szigorúan a megbízható adminisztratív felhasználókra vonatkoznak, és hogy a feltöltött fájlok ne legyenek olyan könyvtárakban tárolva, ahol a webszerver szkriptként tudja végrehajtani őket. [S1].
Hogyan teszteli a FixVibe
A FixVibe két elsődleges módszerrel észlelheti ezt a biztonsági rést:
- Passzív ujjlenyomat: A HTTP-válaszfejlécek vagy a HTML-forrás konkrét metacímkéinek elemzésével a FixVibe azonosítani tudja a SPIP [S1] futó verzióját. Ha a verzió 3.1.2 vagy régebbi, akkor a [S1] súlyos riasztást váltja ki.
- Lerakatok vizsgálata: A GitHub adattárakat csatlakoztató felhasználók számára a FixVibe reposzkennerje megvizsgálhatja a függőségi fájlokat vagy a verziómeghatározó konstansokat a SPIP forráskódban a sebezhető telepítések azonosítása érdekében.
